Sie sind auf Seite 1von 40

BACK|TRACK 2

1
AUDITORIA WIRELESS
ING. JUAN ANDRS OBREGN.
Instructor FWL
BACK|TRACK 2
Es una distribucin de Linux en formato
Live Cd.
Proporciona acceso a mas de 300
herramientas (sniffers, auditoria wireless).
Esta versin de Backtrack es compatible
con las tarjetas de video para porttiles.
el cual era el principal problema con la
versin anterior , en especial con equipos
Accer. Para que arranque correctamente
la configuracin de nuestra pantalla debe
ser 1024*768.
Se puede descargar en:
http://www.remote-exploit.org/backtrack.html

2
ING. JUAN ANDRS OBREGN.
Instructor FWL
BACK|TRACK 2
Arrancando Bactrack 2

Arrancar esta versin de Bactrack es bastante
fcil, solo es introducir el Cd y reiniciar el PC.
Automticamente empieza a leer el Cd, si no es
as, entramos al Setup del pc y configuramos que
arranque con la unidad de cd. Una vez halla
arrancado, empieza a leer todos lo componentes
del pc. Esta versin tiene la caracterstica que
reconoce casi todos los componentes del Pc. Los
que no reconoce hay que instalarlos manualmente.


3
ING. JUAN ANDRS OBREGN.
Instructor FWL
BACK|TRACK 2
Arrancando Bactrack 2

Despus de que carga los componentes
Del pc, Bactrack pide que nos
Loguemos.
Loguin: root
Password: toor
Llegamos a una pantalla donde
Podemos utilizar el Backtrack por lnea
de comandos o un ambiente grafico,
Como Windows. Para esto damos el
Comando startx.
4
ING. JUAN ANDRS OBREGN.
Instructor FWL
BACK|TRACK 2
Arrancando Bactrack 2

Cuando introducimos el comando
Startx, Backtrack carga el ambiente
grafico, carga un escritorio como
Windows.

Backtrack 2 esta listo, que
empiece la accin !!!


5
ING. JUAN ANDRS OBREGN.
Instructor FWL
Nota: Esta herramienta se explica
con fines educativos. Con el fin
de conocer las vulnerabilidades
de una llave wep, y No violar
la seguridad de nuestros
vecinos!
BACK|TRACK 2
Una vez estamos en el ambiente
grafico lo primero que debemos
hacer, es mirar si Backtrack
reconoci la tarjeta Wireless. Para
esto abrimos una lnea de comandos
y tecleamos iwconfig.

Iwconfig = muestra las interfaces de
Red en el pc.
6
ING. JUAN ANDRS OBREGN.
Instructor FWL
En este caso hay dos tarjetas
Wireless instaladas en el pc. Estas
se muestran como eth1 y ra0.
IEEE 802.11g----ipw2200 Centrino
RT61---------Ralink Dlink DWL-G630
Atencin al Chip de la tarjeta, es
lo principal para capturar llaves
wep
BACK|TRACK 2
Conexin a una red Wlan
Seguimos el siguiente proceso
Para conectarme a una red
Wireless detectada.
Men K
-Internet
-Wireless Assistant
Para administrar la tarjeta
Wireless utilizamos la herramienta
KwifiManager.
Men K
-Internet
-KwifiManager

7
ING. JUAN ANDRS OBREGN.
Instructor FWL
Buscar redes Wireless LAN
Configuracin
BACK|TRACK 2
Kwifi Manager
Con la herramienta KwifiManager podemos
buscar redes inalmbricas, configurar la
velocidad del enlace ,ver el SSID, ver el BSSID,
ver la direccin ip que nos asigna el servidor DHCP
si lo hay, ver la frecuencia y ver si la encripcion
esta activa.
Tambin me permite configurar la tarjeta en los
Modos:
Ad-hoc
Administrable
Repetidor
Mster
Secundario



8
ING. JUAN ANDRS OBREGN.
Instructor FWL
Estas opciones no estn
disponibles en todas la
tarjetas. La mayora de
tarjetas solo pueden estar
en modo Ad-hoc y
administrable.
Para cambiar el modo de operacin de
la tarjeta vamos a:
-Settings
-seleccionamos el modo de operacin
-Activar
En este caso la tarjeta funciona en
modo Ad-Hoc.
Configuracin
de la potencia y
encriptado
BACK|TRACK 2
Lnea de comandos
Tambin podemos configurar nuestra tarjeta wireless a travs de lnea de Comandos.
Podemos utilizar los siguientes
Comandos:
Iwconfig= muestra las interfaces de red.
Iwconfig [interface]= Da informacin de una interfaz especifica.
Iwconfig [interface] [ssid]= Configura la red con el SSID al que me quiero asociar.
Iwconfig [interface] mode [managed] = Modo infraestructura la tarjeta wireless se asocia a un
Ap disponible. Modo por defecto.
Iwconfig [interface] mode [Ad-Hoc] = Coloca la tarjeta wireless para que se asocie a otra
tarjeta wireless. Red uno-a uno.
Iwconfig [interface] mode [monitor] = En este modo la tarjeta Wireless no se asocia a ningn
Ap., no enva paquetes. Solo escucha, monitorea la red. Este es el modo en el que debe estar la
tarjeta wireless para capturar llaves wep.


9
ING. JUAN ANDRS OBREGN.
Instructor FWL
Iwconfig es el comando que se utiliza para configurar la
tarjeta Wireless LAN.
BACK|TRACK 2
Lnea de comandos
Iwconfig [interface]channel [numero] = La tarjeta wireless trabaja en el canal que
se especifique.
Iwconfig [interface] freq [frecuencia en Ghz] = Es similar a la opcin de canal,
pero en este caso especificamos es la frecuencia del canal.
Iwconfig [interface] rate [velocidad en Mbps] = Especifica la velocidad de Tx para
nuestra tarjeta Wireless.
Iwconfig [interface] rate [auto]= La tarjeta Wireless escoge la velocidad adecuada
para Tx al Ap de acuerdo a la distancia.
Iwconfig [interface] frag [valor de fragmentacin] = Escogemos el valor de
fragmentacin.
Iwconfig[interface] key [mi clave]= Configura la encripcion. 5 caracteres para una
clave de 40 bits, y 13 caracteres para una de 128 bits.

10
ING. JUAN ANDRS OBREGN.
Instructor FWL
BACK|TRACK 2
Lnea de comandos
Ifconfig es el comando que utilizamos para configurar direcciones ip, y las interfaces
Ethernet. Tenemos las siguientes opciones:
Ifconfig [interface] up = sube la interfaz
Ifconfig [interface] down = baja la interfaz
Ping = igual que en Windows
Ifconfig [interface] [direccin ip] mask [mascara de subred] =Configuramos la
direccin ip y la mascara para la interfaz seleccionada.

Hay otra forma de configurar la direccin ip
Menu k
-internet
-Set ip address
- Seleccionamo la interfaz deseada.
11
ING. JUAN ANDRS OBREGN.
Instructor FWL
Nota: Se le recomienda al administrador de
la red, que no active un servidor DHCP
para las redes Wlan. Porque si se viola la
seguridad de nuestra red, le estamos
dando toda la va al intruso para que viole
nuestra red, ya que le asignamos una
direccin ip.
BACK|TRACK 2
Lnea de comandos
Se utiliza el comando iwlist. Para ver
La configuracin de las diferentes
Opciones de la tarjeta wireless.
iwlist [interface] [opcin].

Nota: Si la tarjeta se encuentra en modo
Monitor, no mostrara nada.

Es un poco tedioso estar introduciendo este comando para ver la configuracin de la
tarjeta, para buscar redes. Backtrack dispone de herramientas que me permite
Realizar estas acciones de una forma mas sencilla. Herramientas como las
explicadas anteriormente o las que veremos mas adelante Kismet y Airodump. Estas
herramientas me dan la informacin de configuracin de la tarjeta en modo monitor.

12
ING. JUAN ANDRS OBREGN.
Instructor FWL
TARJETAS WLAN
Qu fabricante de tarjetas wireless lan me permite capturar llaves Wep?
La respuesta esta en el Chip de la tarjeta. Para poder capturar llaves Wep
necesitamos una tarjeta que tenga un Chip que pueda funcionar en modo Monitor.
PASOS
1. Averiguar el chip de mi tarjeta Wlan y si este es soportada por linux. Esto lo
podemos averiguar en http://linux-wless.passys.nl/

13
ING. JUAN ANDRS OBREGN.
Instructor FWL
Verde soportada, amarillo con problemas, gris no se sabe y
rojo no se soporta.
TARJETAS WLAN
La mayora de laptops con procesador Intel, tienen tarjetas inalmbricas Intel





2. Averiguar si la tarjeta Wlan puede configurarse en modo monitor.
Iwconfig [interface] mode [monitor]. Si lo permite, ya podemos comenzar a
descifrar llave wep. Si no lo permite tenemos que buscar otra tarjeta Wlan para
hacer el ataque.
14
ING. JUAN ANDRS OBREGN.
Instructor FWL
ACCER- INTEL CENTRINO
Nota: La tarjeta Wlan que vayamos a utilizar para descifrar la llave wep, debe
ser soportada por kismet, Airodump y Aircrack. Estos son los tres
programas que se utilizan para el ataque mas sencillo.
Chip soportados por kismet linux:
http://www.kismetwireless.net/documentation.shtml
kISMET
Kismet es un programa para linux que permite detectar redes inalmbricas Wlan.
Kismet detecta redes que pueden causar interferencias a la nuestra.
Kismet muestra informacin sobre los clientes conectados a la red.
Kismet nos indica el tipo de proteccin que usa la red (Wep/Wap).
Kismet funciona con la tarjeta en modo monitor y guarda en un archivo los
paquetes capturados.
Kismet muestra la localizacin fsica de la red, si disponemos de un GPS
Kismet muestra SSID ocultos, siempre que hallan clientes conectados a la red.

Menu k
Backtrack
radio network analysis
802.11
analyser--------Kismet
15
ING. JUAN ANDRS OBREGN.
Instructor FWL
Como llegar a kismet
KISMET
Pantalla Principal
16
ING. JUAN ANDRS OBREGN.
Instructor FWL
Esta ventana nos mantiene
Informados sobre las redes
y clientes que va
encontrando. Tambin
vemos informacin sobre
la batera.
Esta ventana da informacin sobre cuantas redes se
encontraron, cuantos paquetes se han capturados,
paquetes descartados, el canal que se esta
espiando, el tipo de tarjeta usada, el tiempo que
Kismet lleva ejecutndose.
Ventana de lista de redes encontradas
KISMET
Descripcin de la ventana de
Lista de redes
17
ING. JUAN ANDRS OBREGN.
Instructor FWL
Si la red aparece en verde, quiere decir que esta encriptada.
Si la red aparece en amarillo, quiere decir que es sin encripcion.
Si la red aparece en azul, quiere decir que esta mostrando un SSID
oculto.
(!)= Indica actividad detectada en los ltimos 3 segundos.
(.)= Indica actividad detectada en los ltimos 6 segundos.
( )= No hay actividad en la red.

Columna T
A= si es un Ap
H= si esta en modo
Ad-Hoc.
P= tarjeta Wlan, pero
no esta conectada a
ningn Ap.
Columna W
Y= Encripcion con llave Wep
N= Sin Encripcion
O= Usa otro tipo de encripcion

El campo de Flags nos informa del tipo de paquetes que
se analizaron. (despus de realizar el anlisis).
T3=Trafico Ip U3= Trafico UDP A3= trafico ARP
D= Trafico DHCP W= paquete de datos encriptado con
Wep.
Nota: Esta opcin no es soportada por todas las tarjetas.
Este campo aparece en 0.0.0.0 mientras se hace
anlisis de las tramas.
kISMET
Opciones de Kismet
Oprimiendo la tecla S
En la ventana principal
entramos a un men.

Otras opciones
M=Deshabilitamos el ruido
Metlico.
H= Muestra la ventana de
Ayuda.
N= Me permite cambiar el
Nombre de la red
Seleccionada. F= si tenemos GPS nos sita la red.
q= para salir de cualquier ventana .
p= Muestra el tipo de paquetes capturados.


18
ING. JUAN ANDRS OBREGN.
Instructor FWL
KISMET
Informacin detallada sobre una
Red
Para ver informacin detallada de
Una red, basta con seleccionarla,
Y oprimir I o enter. Esto es despus
De que ordenamos las redes por
La opcin preferida.
19
ING. JUAN ANDRS OBREGN.
Instructor FWL
Los IV (vector de inicializacin), son los paquetes
que llevan la llave Wep. As que estos son los
paquetes que debemos capturar para descifrar la
llave wep.

Llave Wep de 64 bits: capturar entre 50.000 y
200.000 Iv.
Llave Wep de 128 bits: capturar entre 200.000
y 700.000 Iv.
AIRODUMP-NG
Airodump-ng es una herramienta que
Se utiliza para capturar los paquetes
Wireless 802.11.
Esta herramienta va capturando los
Ivs en un archivo, Este archivo posterior-
mente lo abrimos con Aircrack-ng, para
as descifrar la llave Wep.
Si disponemos de un Gps, Airodump es
capaz de mostrar las coordenadas de los
Ap. encontrados.
Antes de Ejecutar el Airodump tenemos que
crear un fichero. En este fichero se almacena
los paquetes capturados.
20
ING. JUAN ANDRS OBREGN.
Instructor FWL
Pasos para llegar a Airodump-NG
Men K
Bactractrack
Radio Networks analysis
802.11
Cracking
Aircrack
Airodump
Nota: solo funciona con la tarjeta
en modo Monitor
AIRODUMP-NG
Men de Airodump-ng
-IV: Salva solamente los Iv capturados
-GPS: Usa un Gps.
-W : para guardar en un fichero. Esta opcin
Es igual a Write. La forma de utilizar este
Comando es w (nombre del archivo).cap
Esto lo hacemos dentro del fichero que hemos
Creado.
-Beacons: Guarda todos los Beacons.
Opciones de Filtrado
-Bssid: Esta opcin es la mas utilizada en el
Filtrado, ya que nos concentramos en el Ap
Que queremos atacar.

21
ING. JUAN ANDRS OBREGN.
Instructor FWL
Especifica la forma de usar el comando
AIRODUMP-NG
Ejecutando Airodump
Antes de ejecutar el Airodump
debemos crear el fichero.




Una vez creamos el fichero, entramos
en el y ejecutamos Airodump
Nota: Esto es para que todos los
Paquetes que se capturan se guarden en
esta carpeta.
22
ING. JUAN ANDRS OBREGN.
Instructor FWL
Comandos bsicos
Ls: Listar archivos rmdir : borrar directorio
Cd (directorio): entrar a un directorio pwd: me muestra el directorio actual
Mkadir: crear directorio cp (origen) (destino): copia ficheros
Rm: borrar fichero


Con este comando lo que estamos
diciendo es que guarde los Iv que Tx el
Ap 00:17:9 A: 5 A: 71: F9. Colocamos la
interfaz por donde estamos espiando y
guardamos el archivo con el nombre
captura.cap en el fichero Juancho.
AIRODUMP-NG
BSSID: direccin Mac del punto
de acceso atacado.
PWR: Entre mas grande sea este
valor, quiere decir que estamos
mas cerca del Ap. Si este campo
es -1, la tarjeta no soporta
deteccin de seal.
#Data: numero de paquetes de
datos capturados. Algunos de estos ENC: indica el tipo de inscripcin. Si aparece WEP?, es
Paquetes llevan la clave Wep. Porque no se han capturado suficientes paquetes para
#S: Numero de paquetes capturados determinar que es WEP.
por segundo. Se calcula una media Cipher: detecta el cifrado. Puede ser CCMP, WRAP,
en los 10 segundos. WEP40, WEP104.
MB: velocidad mxima (54Mbps). Auth: detecta la autenticacin usada. Puede ser PSK
(clave compartida), OPN (abierta)

23
ING. JUAN ANDRS OBREGN.
Instructor FWL
AIRODUMP-NG
Nota: Lo nico que podemos hacer ahora es esperar. ! ZZZZZZZZZZZZZZ , a que
capturemos los Iv necesarios para lanzar el ataque con Aircrack y descifrar la llave
Wep.
24
ING. JUAN ANDRS OBREGN.
Instructor FWL
Este proceso puede tardar horas, das,
semanas, dependiendo del trafico de la
red.
Si en la red se conectan clientes que
normalmente descargan archivos
pesados como pelculas, la llave Wep se
descifra en cuestin de horas. Pero si
son clientes casuales que se conectan a
mirar paginas Wep, correo,
msn.(aplicaciones que generan poco
trafico), encontrar la llave wep puede
tardar hasta das.
AH,?#*!!H#
Si disponemos de una tarjeta Wlan
que me permita inyectar trafico ,
descubrir la llave Wep ser en
cuestin de minutos.
AIRCRACK-NG
Despus de capturar los suficientes Ivs se lanza esta aplicacin, que es la que se
encargara de descifrar la llave wep.
Esta herramienta puede descifrar llaves Wep con autenticacin abierta o Shared
Key.
Esta herramienta descifra la llave Wep usando mtodos estadsticos FMS/Korek.
Estos mtodos estadsticos consisten en descifrar los Bytes de una llave wep
mediante prueba y error. Al final los Bytes con mas votos son los que corresponden
a la llave wep.
25
ING. JUAN ANDRS OBREGN.
Instructor FWL
Salut! Mon amis ,
cest mon Ap
Byts de la llave wep
encontrada
Votos que obtuvieron
estos bytes.
Combinaciones y votos
que obtuvieron estas
combinaciones
Nota: Al final gana la combinacin con mayor votos. Con esto se
demuestra la inseguridad de las llaves wep.
AIRCRACK-NG
Forma de uso
El Aircrack-Ng, hay que ejecutarlo en el fichero que hemos creado.
La forma de usar esta herramienta es:
aircrack-ng [opciones] [archivo de captura que se va abrir]



Explicacin del comando:
-f: fudge factor (fuerza bruta), con esta opcin le doy el numero de combinaciones
que se van a explorar por Byte. Por defecto es f=2 para llaves Wep de 64 y f=5
para llaves Wep de 128.
26
ING. JUAN ANDRS OBREGN.
Instructor FWL
!!comando utilizado para
descifrar la llave Wep
Nota: si aumentamos el fudge factor las posibilidades para cada Byte aumentan, pero
tambin aumenta el procesamiento. As que en vez de obtener la llave Wep en el menor
tiempo posible, lo que hacemos es aumentar el tiempo de espera.
AIRCRACK-NG
Forma de uso



-b: Bssid: Direccin Mac del Ap.
-q: habilita el modo quieto.
-c: restringe la bsqueda solamente a caracteres alfanumricos (especial para
descifrar llaves Wep).
-n: nbits: para especificar la longitud de la llave Wep
-y: lo utilizamos cuando el ataque falla con mas de 1 milln de Iv.
27
ING. JUAN ANDRS OBREGN.
Instructor FWL
Nota: Estas son las opciones bsicas para descifrar llaves Wep. Si queremos
descifrar llaves Wep con preshared-key o Wap, hay otras opciones. No se
explica en este curso, porque el propsito no es ser unos hackers en redes
Wlan, si no comprobar la vulnerabilidad de las llaves Wep.
LLAVE WEP ENCONTRADA

28
ING. JUAN ANDRS OBREGN.
Instructor FWL
INYECCIN
La inyeccin son diferentes tcnicas, que se utilizan para acelerar el proceso de
ruptura del protocolo Wep.
Inyectar se refiere a enviar ataques a un Ap o a un cliente, con el fin de romper el
protocolo Wep. Estos ataques se envan con tarjetas Wireless que tengan un Chip
que soporte la inyeccin en linux.
La captura de la llave Wep solo funciona si hay trafico en la red.
Estas tcnicas de inyeccin no siempre funcionan, debido a que los Ap nuevos
vienen protegidos contra la inyeccin. Aumentando asi la seguridad de la red.



29
ING. JUAN ANDRS OBREGN.
Instructor FWL
Nota: La explicacin de los ataques al protocolo Wep es de carcter
educativo, con el fin de conocer las debilidades del protocolo Wep y
de esta forma aplicar en nuestra red tcnicas de seguridad mas
robustas. HOY EN DA EN MUCHOS PASES SE CONSIDERA
COMO DELITO INGRESAR A UNA WLAN SIN ACCESO
AUTORIZADO.ASI SEA LA WLAN DE MI VECINO.!!!!!
INYECCIN
1 PASO: Conseguir una tarjeta wireless que me permita inyectar
30
ING. JUAN ANDRS OBREGN.
Instructor FWL
Lista de tarjetas recomendadas
para la inyeccin de trafico
Chip: Ralink 2500
Fcil de conseguir: si
Precio: 100.000 pesos
INYECCIN
2 PASO: Utilizar Aireplay-ng
Aireplay es la aplicacin de linux utilizada para inyectar paquetes. Esta inyeccin de
paquetes genera trafico en la red, el cual es capturado con airodump-ng, y
posteriormente analizado con aircrack para romper el protocolo Wep.

31
ING. JUAN ANDRS OBREGN.
Instructor FWL

MenuK
-Bactkrack
-Radio Network Analysir
-802.11
-cracking
-aircrack
Aireplay
Pasos para llegar a
Aireplay-ng
En la ventana principal de
Aireplay encontramos :
-opciones de filtrado
-opciones de envio
-opciones de origen
-modos de ataque
Ataques
0= Deautenticar un cliente
1= Falsa autenticacin
2= seleccin interactiva del paquete a enviar
3= inyeccin de peticiones Arp.
4=Ataque chopchop
5= Ataque de fragmentacin
ATAQUE -0
Deautenticar un cliente
Este ataque consiste en enviar uno o mas
paquetes de disociacin a un cliente que
este actualmente asociado a un Ap.
Al desasociar a un cliente podemos
capturar:
Un SSID oculto
Generar peticiones ARP.
Denegar el servicio

Nota: Este ataque puede ser solo
Utilizado si hay clientes en la red.
32
ING. JUAN ANDRS OBREGN.
Instructor FWL
Deautenticacion

Aireplay-ng -0 (x) a (bssid) c (mac cliente)
interfaz.

-0 = ataque de deautenticacion
(x)= el numero de deautenticaciones que
se van a enviar. Si es este valor es 0 se esta
ejecutando el ataque de denegacin de
servicio.
-c = direccin Mac del cliente a
desautenticar.
Si no se especifica esta opcin, los paquetes
de desautenticacion se envan en broadcast.
Interfaz= la que se utiliza para realizar el
ataque.
DENEGACIN DE SERVICIO

33
ING. JUAN ANDRS OBREGN.
Instructor FWL
Ataque de denegacin de
servicio infinito. El cliente pierde
total conectividad.
Si es un ataque de
desautenticacion , este ataque
debe ser combinado con un
ataque de inyeccin de
paquetes.
Nota: cuando se realizan estos
ataques, los atacantes se
aseguran de estar cerca a los
clientes y tienen un poco de
paciencia pues el ataque no
sale a la primera.
ATAQUE -1
Falsa autenticacin
Este ataque se utiliza cuando no hay clientes
asociados a la red, por lo cual no hay trafico
en la red para romper el protocolo Wep.
Lo que hace este ataque es asociarse al Ap
con una direccin Mac falsa.





-1 =falsa autenticacin -a= BSSID
X= tiempo de reasociacion -h= direccin mac falsa
-e = SSID -q= segundos que hay entre los paquetes de sigo aqu
34
ING. JUAN ANDRS OBREGN.
Instructor FWL
Ifconfig rausb0 down
Ifconfig rausb0 hw ether 00:11:22:33:44:55
Ifconfig rusb0 up
Crear una direccin Mac falsa,
Wifislax usa la Mac falsa por
defecto 11:22:33:44:55
Aireplay-ng -1 (x) e (ssid) a (bssid) h (la direccin falsa) interfaz
AUTENTICACIN FALSA
35
ING. JUAN ANDRS OBREGN.
Instructor FWL
xito de la falsa autenticacin
Los atacantes que realizan una falsa
autenticacin, tienen bastante
paciencia porque este ataque es difcil
de que funcione. Al realizar este
ataque con xito solo deben realizar
ahora un ataque de inyeccin de
paquetes, para as romper el
protocolo Wep. El ataque de falsa
autenticacin no genera Arp.
ATAQUE -3
Inyeccin de peticiones Arp





Este ataque necesita trafico en la red, por tal razn este ataque no se usa
directamente. Este ataque se realiza con ataques anteriores.
Combinacin de ataques
A0+A3
A1+A3
36
ING. JUAN ANDRS OBREGN.
Instructor FWL
Despus de realizar una desautenticacion, el cliente intenta autenticarse de nuevo
al el ap. En este proceso se enva la llave wep. El ataque de inyeccin de
peticiones Arp, consiste en aumentar el numero de peticiones de autenticacin,
con el fin de que se aumente el intercambio de la llave de paquetes encriptados
con el protocolo Wep.
Estas combinaciones se aplican de
acuerdo al entorno Wi-Fi donde se
este ejecutando el ataque
ATAQUE -3
Uso del ataque
Aireplay-ng -3 x () b(bssid) h( mac origen) interfaz
-3 : Ataque de inyeccin de peticiones Arp
-x: numero de paquetes por segundo a enviar
-b: direccin mac del Ap
-h: direccin origen

37
ING. JUAN ANDRS OBREGN.
Instructor FWL
Si la inyeccin de Arp se realiza
con xito vemos la siguiente
informacin.
Nota: Con la inyeccin de ARPs, podemos romper el protocolo Wep en cuestin de
minutos.
WIFISLAX 3.0
WIFISLAX 3.0 es otra herramienta disponible en live cd para la auditoria wireless.
La ventaja de esta versin es que trae soporte a una mayor cantidad de chips para
la inyeccin de trafico y tiene a nuestra disposicin Airoscript.
http://www.comprawifi.com/index.php?act=wifislax

Airoscript = Es una herramienta de la auditoria Wireless que permite realizar las
funciones de poner en modo monitor la tarjeta Wireless, escanear el ambiente,
escoger un Ap para realizar el ataque y realizar el ataque deseado. Todo en una
sola ventana, en un solo menu.

De esta forma una persona que comprenda las herramientas bsicas de auditoria
wireless puede ahorrarse tiempo en la configuracin por lneas de comandos para
vencer el protocolo Wep.!!!
38
ING. JUAN ANDRS OBREGN.
Instructor FWL
Link de descarga de
wifislax 3.0
AIROSCRIPT

39
ING. JUAN ANDRS OBREGN.
Instructor FWL
Pasos
Modo monitor
Escanear
Seleccionar un ap
Seleccionar el ataque
Descifrar la llave wep
AIROSCRIPT
Captura de la llave Wep con clientes.
40
ING. JUAN ANDRS OBREGN.
Instructor FWL
Con airoscript estamos
realizando el ataque A0 y A1 de
forma automtica y hemos
descifrado la llave Wep en tan
solo 3 minutos.!!!!!!!!!!!!

Das könnte Ihnen auch gefallen